Chainlink en Solana ☀️, Bored Ape Discord hackeado 🐒, evaluando tokens en mercado bajista 🐻
Noticias Crypto, la newsletter de Crypto en inglés, pero en español
Innovación y Lanzamientos
Los feeds de precios de Chainlink ahora están disponibles en Solana (lectura de 1 minuto)
Los desarrolladores de DeFi en Solana ahora pueden usar las fuentes de precios de Chainlink en sus productos. Solana es la primera cadena de máquinas virtuales no Ethereum admitida por Chainlink. La integración con Solana ayudará a las fuentes de precios de Chainlink a obtener datos a alta velocidad y bajo costo. Habrá siete feeds de precios disponibles en el lanzamiento. Chainlink planea ofrecer más precios y servicios a los desarrolladores después del lanzamiento inicial.
Guías y recursos
Comprender el modelo económico posterior a la fusión de @ethereum (lectura de 4 minutos)
La economía de Ethereum posterior a la fusión estará impulsada por la emisión de tokens ETH para los validadores y las tarifas generadas por la red Ethereum. ETH emitido por validador se diluye cuanto más Ethereum se apuesta a la red. Alrededor del 30% de las tarifas generadas por la cadena van a los validadores y el resto se quema. En la Fusión, los participantes ganarán alrededor del 9% y ETH tendrá una deflación de aproximadamente el 0,7%. Después de la fusión, es probable que la tasa de participación aumente mientras que la recompensa cae a alrededor del 5%. ETH puede ser deflacionario incluso en niveles bajos de actividad en cadena.
Aquí hay un marco para evaluar posibles ganadores y perdedores del mercado bajista (lectura de 4 minutos)
Este hilo de Twitter ofrece un marco para evaluar tokens para ver si vale la pena conservarlos o desecharlos. Los protocolos son negocios, por lo que deberían generar ingresos a través de tarifas u otros medios. Deben tener una tesorería que se administre adecuadamente. Los fondos bloqueados crean una menor presión de venta y muestran la confianza del usuario en el futuro a largo plazo del protocolo. Debe existir un caso de uso adecuado para el token. Debe haber una hoja de ruta actualizada activamente que muestre hacia dónde se dirige el negocio. Los protocolos exitosos generarán imitadores. Busque ventajas competitivas que sean difíciles de replicar. Los proyectos con equipos examinados respaldados por destacados fondos de capital de riesgo tienen menos posibilidades de ser abandonados.
Una de las piezas más grandes de cripto legislación se presentará este martes (lectura de 4 minutos)
El martes se presentará una legislación para integrar las criptomonedas en el sistema financiero. Incluirá definiciones de qué monedas son productos básicos, qué monedas se consideran valores, monedas estables y NFT. También incluirá un marco de CBDC. El proyecto de ley favorece en gran medida a Bitcoin, y casi todas las demás criptomonedas se etiquetan como valores, incluido Ethereum. Es poco probable que se apruebe hasta 2023 y probablemente habrá oposición al proyecto de ley.
¿Qué son las capas de cadena de bloques? (1 minuto de lectura)
Las capas 0 permiten que se construyan cadenas de bloques completas sobre ellas. Se pueden usar para minería, validación de datos, intercambio de divisas y creación de cadenas de bloques. Las capas 1 son la red base y su infraestructura subyacente. Se utilizan para validar y finalizar transacciones sin necesidad de otra red. Las capas 2 se ubican sobre las redes de la capa 1 y se utilizan para resolver los problemas con las velocidades de transacción y la escalabilidad que enfrentan las capas 1. Las capas 3 son las aplicaciones descentralizadas con las que las personas interactúan.
Modelos mentales para L1 y L2 (lectura de 10 minutos)
La tecnología de base de datos web2 requiere confianza con terceros para funcionar. Las criptomonedas reemplazan la confianza en terceros con un grupo de membresía abierta que valida y protege la integridad y el contenido de una base de datos. Este grupo está compuesto por proponentes, quienes proponen actualizaciones a la base de datos, y verificadores, agentes que verifican la vigencia de las actualizaciones propuestas a la base de datos. Este artículo analiza los sistemas de capa 1 y capa 2 para comprender los fundamentos de la seguridad y la confianza de la base de datos.
Metaverse Land: Lo que hace que las propiedades inmobiliarias digitales sean valiosas (lectura de 12 minutos)
Este artículo analiza el valor de los bienes inmuebles digitales en el metaverso. Los espacios digitales han sido populares desde los inicios de Internet. Las personas usan espacios digitales para crear oportunidades que no están disponibles en el mundo físico. Los paradigmas de activos digitales como los NFT ahora permiten a las personas poseer de manera única piezas específicas de bienes raíces digitales. Las plataformas Metaverse están creando mundos con espacio 3D limitado que la gente puede comprar. El valor de la tierra en estos espacios se ve afectado por la ubicación, el tamaño, la proximidad a otros negocios o servicios y otros factores, al igual que en el mundo físico. Lo que importa es cómo la gente usará el espacio, qué tan bien se adapta el espacio digital a esas actividades y qué tan valiosas son esas actividades para los usuarios.
Una referencia interactiva a los códigos de operación de la máquina virtual de Ethereum (sitio web)
Este sitio contiene una referencia interactiva a los códigos de operación de la máquina virtual de Ethereum. Enumera los códigos con sus nombres, costos mínimos de gas, entradas y salidas de chimenea y una breve descripción. Se puede revelar una entrada más detallada sobre cada código haciendo clic en el código. Un ejemplo de zona de juegos está disponible para la mayoría de las entradas.
Misceláneas
Según se informa, Bored Ape Yacht Club Discord se vio comprometido en un ataque de phishing NFT de $ 250,000 (lectura de 2 minutos)
Un pirata informático usó el Discord oficial de Bored Ape Yacht Club para promover un obsequio falso, lo que resultó en el robo de 32 NFT con un valor aproximado de 200 ETH. Yuga Labs todavía está investigando el incidente. En la estafa se robaron un token BAYC y dos Mutant Ape. Los piratas informáticos obtuvieron acceso a Discord al obtener las credenciales de inicio de sesión de un administrador de la comunidad.